全文获取类型
收费全文 | 738篇 |
免费 | 14篇 |
国内免费 | 20篇 |
专业分类
安全科学 | 302篇 |
废物处理 | 13篇 |
环保管理 | 66篇 |
综合类 | 289篇 |
基础理论 | 21篇 |
污染及防治 | 26篇 |
评价与监测 | 24篇 |
社会与环境 | 6篇 |
灾害及防治 | 25篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 2篇 |
2021年 | 7篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 6篇 |
2014年 | 68篇 |
2013年 | 13篇 |
2012年 | 16篇 |
2011年 | 29篇 |
2010年 | 35篇 |
2009年 | 23篇 |
2008年 | 33篇 |
2007年 | 27篇 |
2006年 | 29篇 |
2005年 | 37篇 |
2004年 | 42篇 |
2003年 | 52篇 |
2002年 | 29篇 |
2001年 | 46篇 |
2000年 | 27篇 |
1999年 | 36篇 |
1998年 | 32篇 |
1997年 | 33篇 |
1996年 | 20篇 |
1995年 | 19篇 |
1994年 | 20篇 |
1993年 | 18篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 19篇 |
1989年 | 13篇 |
1987年 | 1篇 |
排序方式: 共有772条查询结果,搜索用时 15 毫秒
681.
付晓军 《中国安防产品信息》2004,(6):51-53
随着计算机网络的发展,基于宽带企业网络的数据业务在社会经济生活中占有重要地位,网络安全性越来越重要。本文从网络互连七层协议、企业网的分层和网络安全管理体系三个方面来阐述企业网络的安全性,并以具体的相关产品为例来阐述如何构建一个安全的企业网络。 相似文献
682.
双机热备计算机联锁控制系统的安全性和可用性分析 总被引:2,自引:0,他引:2
从现场的实际情况出发 ,笔者研究了双机热备计算机联锁控制系统的安全度和可用度指标。对实际应用中双机热备计算机联锁控制系统的失效情况进行了分析 ,其结果表明双机热备计算机联锁控制系统出现直接导致系统完全失效的故障概率很小 ,因此 ,引入了系统的故障可用系数 ,并研讨了故障可用系数对系统的可靠度、安全度和可用度的影响。通过双机热备计算机联锁控制系统的安全度和可用度的分析和仿真计算结果表明 ,引入故障可用系数后系统的安全性不变 ,系统的可靠度和可用度有显著提高。 相似文献
683.
可视化技术及其在环境科学中的应用 总被引:1,自引:0,他引:1
可视化是近年新发展起来的一个研究和开发十分活跃的技术领域,它是把计算机图形学、图像处理和计算机视觉等技术应用于计算科学。目前已在各个学科中得到广泛的应用,主要介绍了可视化技术的概念、发展概况、实现过程以及可视化技术在环境科学中的应用和前景。 相似文献
684.
计算机仿真技术应用于奥运场馆火灾安全分析 总被引:4,自引:0,他引:4
以奥运场馆旧馆改造项目为背景,利用计算机技术,采用性能化防火分析手段,建立了对奥运场馆进行性能化防火分析的软件系统.该系统采用数值模拟的方法,将火灾场景模拟与结构分析综合为一体,完成了性能化防火分析思想的软件实现,利用该系统模拟了被指定为北京奥运会比赛用馆的某已建体育馆在设定火灾下的火灾场景和结构温度场分布,并对该场馆的火灾安全提出了进一步分析的建议,通过分析结果可以得到网架结构的最危险区域的温度.实例分析表明,该系统功能强大,运行方便,充分体现了计算机仿真技术在建筑防火分析中的优越性. 相似文献
685.
智能化安防技术随着科学技术的发展与进入二十一世纪信息技术的腾飞已迈入了一个全新的领域,智能化安防技术与计算机之间的界限正逐步消失,没有安防技术社会就会显得不安宁,世界科学技术的前进和发展就会受之影响.本文简要介绍了智能化安防技术已取得了瞩目的成就与其发展前景. 相似文献
686.
刘仁生 《中国安全科学学报》2005,15(4):29-32
笔者以矿井提升机制动系统的制动器为研究对象,采用计算机仿真对其进行模拟。首先,对制动器的闸瓦位移和油压关系建立了数学模型;然后,通过计算机仿真模拟出位移-时间和油压-时间图,通过对系统的仿真可以直观地了解系统的工作性能,比如改变参数后系统的输出与实际是否相符,以使系统达到最优。仿真模拟的重点是模拟制动器的工作过程,当设定仿真参数与实际制动系统的参数相同时,检查仿真输出是否由于实际的输出一致,从而可以更有利于系统的改进和完善;同时在测试曲线中可以得到制动盘的偏摆、空动时间、闸瓦间隙等参数,这些都是影响制动器安全的重要因素,也是制动系统性能测定的重要内容。 相似文献
687.
688.
689.
《中国安防产品信息》2005,(2S):30-32
这是最简单也是最常用的身份认证方法。每个用户的密码是由用户自己设定的,只有自己才知道。只要能够正确输入密码,计算机就认为操作者是合法用户。实际上,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名/密码方式在保密要求稍高一些的地方已经被认为是一种极不安全的身份认证方式。 相似文献
690.
《中国安防产品信息》2005,(2X):44-44
据悉,加利福尼亚州大学的一名研究人员说,他已经发现了一种远程识别计算机硬件的方法。通过旁路一些常见的安全技术,这种技术可能会揭开匿名互联网用户的面纱。 相似文献